پایان نامه ارشد با موضوع:هوشمند سازی سیستم های مقابله الکترونیکی (ECM) در جنگ الکترونیک با بهره گرفتن از شبکه های عصبی |
استاد راهنما :
دکتر امیر منصور پزشک
استاد مشاور :
دکتر هوشنگ امین الهی
بهمن 1384
(در فایل دانلودی نام نویسنده موجود است)
فهرست مطالب
82%d9%88%d9%82%db%8c-%d8%ac%d8%b1%d8%a7/">
عنوان
صفحه
چکیده
مقدمه .
۱
فصل اول : مدلسازی و شبیه سازی بر مبنای یک موقعیت تاکتیکی.
۳
۱-۱- موقعیت تاکتیکی
. ۳
۱-۲- رابط کاربر(درحالت عمومی مقایسه عملکرد نیروی انسانی باسیستم پردازشگر) ۵.
فصل دوم: مدلسازی تهدیدها
۷
۲-۱- شناسایی تهدیدها و طبقه بندی آنها.
۷
۲-۲- بستر تهدیدها
۹
۲-۳- بررسی ماهیت تهدیدها
۰۱
۲-۴- مدهای عملیاتی
۲۱
۲-۴-۱- سلاحهای زمینی
۴۱
۲-۴-۲- موشک های ضد کشتی.
۵۱
۲-۴-۳- تهدیدهای هوا به هوا
۶۱
۲-۵- پردازش بر روی سیگنالهای تهدید.
۸۱
۲-۵-۱- شناسایی تهدیدهای . RF
۹۱
۲-۵-۲- روند منطقی در شناسایی تهدیدها
۰۲
۲-۵-۳- تعیین مقدار پارامترها
۳۲
۲-۶- محدوده های فرکانسی.
۳۲
فصل سوم: مقابله الکترونیکی (حمله الکترونیکی) .
۶۲
۳-۱- طبقه بندی تکنیک های ECM بر مبنای عملگر.
۶۲
۳-۲- طبقه بندی تکنیک های ECM از نظر برنامه ریزی
۷۲
۳-۲-۱- جمینگ
۷۲
۳-۲-۲- فریب الکترونیکی DECM
۷۲
۳-۳- تقسیم بندی عملیاتی تکنیک های . ECM
۸۲
۳-۳-۱- تکنیک های جمینگ از راه دور.
۹۲
۳-۳-۲- تکنیک های جمینگ محافظت از خود
۹۲
۳-۳-۳- تکنیک های همراه.
۰۳
۳-۳-۴- تکنیک های حمله از جلو
۰۳
۳-۳-۵- تکنیک های توسعه پذیر
۰۳
۳-۴- طبقه بندی تکنیک های مقابله الکترونیکی بر مبنای مفاهیم حمله الکترونیکی
۱۳
۳-۴-۱- حمله الکترونیکی مخرب.
۱۳
۳-۴-۲- حمله الکترونیکی غیر مخرب
۲۳
۳-۵- طبقه بندی تکنیک های مقابله بر مبنای آسیب پذیری رادارها.
۲۳
۳-۶- جمع بندی رویکردهای .ECM
۳۳
فصل چهارم:تکنیک های مقابله الکترونیکی.
۵۳
۴-۱- ECM انتقال نویزی یا جمینگ
۵۳
۴-۱-۱- جمینگ مخابراتی در قیاس با جمینگ راداری.
۵۳
II
۴-۱-۲- جمینگ پوشش در قیاس با جمنیگ فریبنده
۷۳
۴-۲- جمینگ در حوزه فرکانس.
۷۳
۴-۲-۱- جمینگ باند وسیع.
۸۳
۴-۲-۲- جمینگ نقطه ای .
۸۳
۴-۲-۳- جمینگ موج پیوسته جاروبی
۹۳
۴-۲-۴- جمنیگ موج پیوسته
۹۳
۴-۳- جمینگ در حوزه زمان
۹۳
۴-۳-۱- جمینگ با پالس های منظم.
۹۳
۴-۳-۲- جمینگ با پالس های تصادفی.
۰۴
۴-۳-۳- جمینگ هوشمند.
۰۴
۴-۳-۴- جمینگ ضربه ای
۰۴
۴-۳-۵- جمینگ نویزی گیتی .
۱۴
۴-۴- فریب الکترونیکی
۱۴
۴-۵- جمینگ فریبنده
۱۴
۴-۵-۱- فریب برد . RGPO
۳۴
۴-۵-۲- . RGPI
۴۴
۴-۵-۳- فریب زاویه AGPO
۴۴
۴-۵-۴- فریب سرعت VGPO
۵۴
۴-۶- جمینگ بهره معکوس
۷۴
۴-۷- جمینگ . AGC
۸۴
III
۴-۸- تکنیک های جمینگ فریبنده در مقابل رادارها مونوپالس
۹۴
۴-۹- تکنیک غیرفعال چف.
۹۴
۴-۹-۱- چف روشن شده.
۰۵
۴-۹-۲- چف داغ
۰۵
۴-۹-۳- چف اغتشاش
۱۵
۴-۹-۴- چف رقیق سازی.
۱۵
۴-۰۱- طعمه های حقیقی دکوی
۱۵
۴-۰۱-۱- دکوی فعال
۲۵
۴-۰۱-۲- دکوی غیرفعال .
۲۵
۴-۰۱-۳-۱- دکوی اشباع کننده .
۳۵
۴-۰۱-۳-۲- دکوی آشکار کننده
۳۵
۴ -۰۱-۳-۳- دکوی اغفال کننده .
۳۵
۴-۰۱-۳-۴- دکوی متصل
۳۵
۴-۰۱-۳-۵- دکوی خرج شدنی.
۴۵
فصل پنجم: امواج الکترواپتیک (مادون قرمز و لیزر) در جنگ الکترونیک.
۵۵
۵-۱- طیف IR
۵۵
۵-۲- کاربردهای EW در بازه . IR
۶۵
۵-۳- موشک های هدایت شده IR
۶۵
۵-۴- جستجوگرهای خطی . IR
۷۵
۵-۵- سلاح های هدایت شونده لیزری.
۷۵
IV
فرم در حال بارگذاری ...
[سه شنبه 1398-12-06] [ 01:28:00 ب.ظ ]
|